CentOS 6.5 安全加固

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CentOS 6.5 安全加固相关的知识,希望对你有一定的参考价值。

CentOS 6.5安全加固及性能优化

我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结。

说明:经常玩Linux系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结:


1、清空防火墙并设置规则

[[email protected]~]# iptables -F   #清楚防火墙规则 

[[email protected]~]# iptables -L   #查看防火墙规则 

[[email protected]~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT 

[[email protected]~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT 

[[email protected]~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT 

[[email protected]~]# iptables -A INPUT -p udp --dport 53 -j ACCEPT 

[[email protected]~]# iptables -A INPUT -p udp --dport 123 -j ACCEPT 

[[email protected]~]# iptables -A INPUT -p icmp -j DROP

[[email protected]~]# iptables -P INPUT DROP 

[[email protected]~]# /etc/init.d/iptables save 


2、添加普通用户sudo权限


[[email protected]~]# useradd   [用户] 

[[email protected]~]# echo "123456" | passwd --stdin   [用户]  #设置密码 

[[email protected]~]# vi /etc/sudoers  #或visudo打开,添加user用户所有权限 

root    ALL=(ALL)       ALL 

[用户]    ALL=(ALL)       ALL 


3、禁止root远程登录


[[email protected]~]# vi /etc/ssh/sshd_config 

PermitRootLogin  no 

PermitEmptyPasswords no #禁止空密码登录 

UseDNS   no #关闭DNS查询 


4、关闭不必要的服务

技术分享图片


5、删除不必要的系统用户


[[email protected] ~]# awk -F ":" '{print $1}' /etc/passwd

root

bin

daemon

adm

lp

sync

shutdown

halt

mail

uucp

operator

games

gopher

ftp

nobody

vcsa

saslauth

postfix

sshd

qemu

dbus

rpc

radvd

haldaemon

ldap

ntp

[[email protected] ~]# userdel adm 

[[email protected] ~]# userdel lp 

[[email protected] ~]# userdel halt 

[[email protected] ~]# userdel uucp 

[[email protected] ~]# userdel operator

[[email protected] ~]# userdel games


6、关闭重启 Ctrl+Alt+delete 


[[email protected] ~]# vi /etc/init/control-alt-delete.conf 

#exec /sbin/shutdown -r now "Control-Alt-Deletepressed"  #注释掉 


7、调整文件描述符大小

[[email protected] ~]# echo '* - nofile 65535 ' > /etc/security/limits.conf

[[email protected] ~]# ulimit -n

65535


8、去除系统相关信息


[[email protected] ~]# echo "Welcome to Server" >/etc/issue 

[[email protected] ~]# echo "Welcome to Server" >/etc/redhat-release 


9、修改history 记录


[[email protected] ~]# vi /etc/profile  #修改记录20个 

HISTSIZE=20


10、内核参数优化

[[email protected] ~]# vi /etc/sysctl.conf    #末尾添加如下参数 

net.ipv4.tcp_syncookies = 1            #1是开启SYN Cookies,当出现SYN等待队列溢出时,启用Cookies来处,理,可防范少量SYN攻击,默认是0关闭 

net.ipv4.tcp_tw_reuse = 1             #1是开启重用,允许讲TIME_AIT sockets重新用于新的TCP连接,默认是0关闭 

net.ipv4.tcp_tw_recycle = 1            #TCP失败重传次数,默认是15,减少次数可释放内核资源 

net.ipv4.ip_local_port_range = 4096 65000  #应用程序可使用的端口范围 

net.ipv4.tcp_max_tw_buckets = 5000     #系统同时保持TIME_WAIT套接字的最大数量,如果超出这个数字,TIME_WATI套接字将立刻被清除并打印警告信息,默认180000 

net.ipv4.tcp_max_syn_backlog = 4096    #进入SYN宝的最大请求队列,默认是1024 

net.core.netdev_max_backlog =  10240  #允许送到队列的数据包最大设备队列,默认300 

net.core.somaxconn = 2048              #listen挂起请求的最大数量,默认128 

net.core.wmem_default = 8388608        #发送缓存区大小的缺省值 

net.core.rmem_default = 8388608        #接受套接字缓冲区大小的缺省值(以字节为单位) 

net.core.rmem_max = 16777216           #最大接收缓冲区大小的最大值 

net.core.wmem_max = 16777216           #发送缓冲区大小的最大值 

net.ipv4.tcp_synack_retries = 2        #SYN-ACK握手状态重试次数,默认5 

net.ipv4.tcp_syn_retries = 2           #向外SYN握手重试次数,默认4 

net.ipv4.tcp_tw_recycle = 1            #开启TCP连接中TIME_WAIT sockets的快速回收,默认是0关闭 

net.ipv4.tcp_max_orphans = 3276800     #系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上,如果超出这个数字,孤儿连接将立即复位并打印警告信息 

net.ipv4.tcp_mem = 94500000 915000000 927000000 

net.ipv4.tcp_mem[0]:低于此值,TCP没有内存压力; 

net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段; 

net.ipv4.tcp_mem[2]:高于此值,TCP拒绝分配socket。内存单位是页,可根据物理内存大小进行调整,如果内存足够大的话,可适当往上调。上述内存单位是页,而不是字节。


配置完毕之后重启系统即可生效





以上是关于CentOS 6.5 安全加固的主要内容,如果未能解决你的问题,请参考以下文章

centos 7 安全加固脚本

CentOS7一键安全加固及系统优化脚本

centos及apache 安全加固

Linux服务器系统安全加固(centos7系列)

Centos 7 安全加固命令行

安全加固-Centos7-Apache